[DDos-Protection] XML-RPC

10/29/2014 17:41 Coniesan#1
Hey @ all,
also...
  1. Was ist XML-RPC?
    Es ist eine DDos Methode, bei der man Dienst wie Wordpress missbraucht um mit deren XML-RPC "API" ein Botnet zu erstellen.
    Mit einem solchen Botnet ist es ein leichtes mehrere zehn-hundert tausende Verbindungen pro Sekunde auf den Webserver prasseln zu lassen, was sowohl eure Datenbankserver, als auch die Festplatten und vorallem die CPU ordentlich arbeiten lässt und den Server komplett down gehen lässt (auch SSH Verbindungen sind dann nur noch schwer offen zu halten)
  2. Was kann ich dagegen machen?
    Es gibt diverse Möglichkeiten sich gegen einen solchen Angriff zu schützen. Beispielsweise beitet Cloudflare mit den "Pro" und "Business" Paketen (kosten ~200€ pro Monat) einen stabilen Schutz dagegen oder man konfiguriert seinen Webserver und blockiert somit jede Art und Weise, wie ein solches Botnet den Server ansprechen könnte.

    Alternativ gibt es jedoch eine "simple" PHP Lösung als Schutz.
    Gestern (28.10.2014) haben wir diese Methodik auf meinem Webserver getestet.
    Ein Freund griff meinen Service mit 3-5 Deticated Servern an und erreichte einen Peak von 2.800.000 Verbindungen (mit netstat -n)
    Ohne das Script war der Webserver nach ca. 100.000-150.000 Verbindungen tot.
    Mit dem Script jedoch war der Server wärend des gesamten Angriffes erreichbar.

Nach dieser "kurzen" Einleitung komme ich nun zum interessanten Teil.
Ich möchte meine Methode zum Schutz solcher Angriffe verkaufen.
Ich unterstütze:
  • Apache (jede Version)
  • Nginx (jede Version)
  • Webspaces (dienst ist egal)
Was brauche ich (als Käufer)
  • nichts :)
Was würde mich (als Käufer) das Ganze kosten?
  • Eine komplette (xml-rpc) Webserver Konfiguration bei Apache/Nginx: ~100€
  • Nur der PHP-Part: ~50€
Welche Bezahlmöglichkeiten gibt es?
  • PayPal
  • PaySafe-Card
  • Amazon Gutscheine
  • e*gold

Bei Interesse meldet euch einfach bei mir:
  • Skype: luki4fun
  • ICQ: 571232302
  • Per PN hier im Forum

Demonstration:

Kind regards,
Coniesan aka. luki4fun
10/29/2014 20:52 ClOuDy.#2
Und welchen Vorteil bringt das zu den jetzt schon vorhandenen Lösungsvorschlägen diese Lücke zu schließen, wie [Only registered and activated users can see links. Click Here To Register...]
hier beschrieben wird?
10/29/2014 21:21 Coniesan#3
1. Wordpress ist nur einer von (~50) mir bekannten Diensten, mit denen sich diese Methode replizieren lässt
2. htaccess auf nginx gibts SO nicht direkt (jedenfalls ist mir nichts bekannt)
3. ist mein Dienst nicht für Wordpress Benutzer gedacht, sondern für die Leute, die unter einem solchen Angriff leiden! (s.h. Video)
4. Wer sich selbst helfen kann, dem sei dies gestattet, jedoch wünscht sich der Ein oder Andere eine Rundum und einmalige Lösung um sich Probleme wie dieses vom Hals zu schaffen
10/31/2014 17:57 Coniesan#4
#up :D
11/01/2014 19:21 Coniesan#5
#up again